RFC5081 日本語訳

5081 Using OpenPGP Keys for Transport Layer Security (TLS)Authentication. N. Mavrogiannopoulos. November 2007. (Format: TXT=15300 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                               N. Mavrogiannopoulos
Request for Comments: 5081                                   Independent
Category: Experimental                                     November 2007

Mavrogiannopoulosがコメントのために要求するワーキンググループN.をネットワークでつないでください: 5081年の独立しているカテゴリ: 実験的な2007年11月

  Using OpenPGP Keys for Transport Layer Security (TLS) Authentication

トランスポート層セキュリティ(TLS)認証にOpenPGPキーを使用します。

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Abstract

要約

   This memo proposes extensions to the Transport Layer Security (TLS)
   protocol to support the OpenPGP key format.  The extensions discussed
   here include a certificate type negotiation mechanism, and the
   required modifications to the TLS Handshake Protocol.

このメモは、OpenPGPが主要な形式であるとサポートするためにTransport Layer Security(TLS)プロトコルに拡大を提案します。 ここで議論した拡大は証明書タイプ交渉メカニズム、およびTLS Handshakeプロトコルへの必要な変更を含んでいます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Terminology .....................................................2
   3. Changes to the Handshake Message Contents .......................2
      3.1. Client Hello ...............................................2
      3.2. Server Hello ...............................................3
      3.3. Server Certificate .........................................3
      3.4. Certificate Request ........................................4
      3.5. Client Certificate .........................................5
      3.6. Other Handshake Messages ...................................5
   4. Security Considerations .........................................5
   5. IANA Considerations .............................................6
   6. Acknowledgements ................................................6
   7. References ......................................................6
      7.1. Normative References .......................................6
      7.2. Informative References .....................................7

1. 序論…2 2. 用語…2 3. 握手メッセージ内容への変化…2 3.1. クライアント、こんにちは…2 3.2. サーバ、こんにちは…3 3.3. サーバ証明書…3 3.4. 要求を証明してください…4 3.5. クライアント証明書…5 3.6. 他の握手メッセージ…5 4. セキュリティ問題…5 5. IANA問題…6 6. 承認…6 7. 参照…6 7.1. 標準の参照…6 7.2. 有益な参照…7

Mavrogiannopoulos             Experimental                      [Page 1]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[1ページ]RFC5081

1.  Introduction

1. 序論

   The IETF has two sets of standards for public key certificates, one
   set for use of X.509 certificates [PKIX] and one for OpenPGP
   certificates [OpenPGP].  At the time of writing, TLS [TLS] standards
   are defined to use only X.509 certificates.  This document specifies
   a way to negotiate use of OpenPGP certificates for a TLS session, and
   specifies how to transport OpenPGP certificates via TLS.  The
   proposed extensions are backward compatible with the current TLS
   specification, so that existing client and server implementations
   that make use of X.509 certificates are not affected.

IETFには、公開鍵証明書のための2セットの規格、X.509証明書の使用のための1セット[PKIX]、およびOpenPGP証明書のための1つ[OpenPGP]があります。 これを書いている時点で、TLS[TLS]規格は、X.509証明書だけを使用するために定義されます。 このドキュメントは、OpenPGP証明書のTLSセッションの使用を交渉する方法を指定して、TLSを通してOpenPGP証明書を輸送する方法を指定します。 提案された拡大が現在のTLS仕様と互換性があった状態で後方であるので、X.509証明書を利用するその既存のクライアントとサーバ実装は影響を受けません。

2.  Terminology

2. 用語

   The term "OpenPGP key" is used in this document as in the OpenPGP
   specification [OpenPGP].  We use the term "OpenPGP certificate" to
   refer to OpenPGP keys that are enabled for authentication.

「OpenPGPキー」という用語はOpenPGP仕様[OpenPGP]のように本書では使用されます。 私たちは、認証のために可能にされるOpenPGPキーについて言及するのに「OpenPGP証明書」という用語を使用します。

   This document uses the same notation and terminology used in the TLS
   Protocol specification [TLS].

このドキュメントはTLSプロトコル仕様[TLS]で使用される同じ記法と用語を使用します。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  Changes to the Handshake Message Contents

3. 握手メッセージ内容への変化

   This section describes the changes to the TLS handshake message
   contents when OpenPGP certificates are to be used for authentication.

OpenPGP証明書が認証に使用されることであるときに、このセクションはTLS握手メッセージ内容に変化を説明します。

3.1.  Client Hello

3.1. クライアント、こんにちは。

   In order to indicate the support of multiple certificate types,
   clients MUST include an extension of type "cert_type" (see Section 5)
   to the extended client hello message.  The hello extension mechanism
   is described in [TLSEXT].

クライアントが複数の証明書タイプのサポートを示すためにタイプ「本命_タイプ」(セクション5を見る)の拡大を拡張クライアントに入れなければならない、こんにちは、メッセージ。 こんにちは、拡張機能は[TLSEXT]で説明されます。

   This extension carries a list of supported certificate types the
   client can use, sorted by client preference.  This extension MUST be
   omitted if the client only supports X.509 certificates.  The
   "extension_data" field of this extension contains a
   CertificateTypeExtension structure.

クライアント好みによって分類されて、この拡大はクライアントが使用できるサポートしている証明書タイプのリストを運びます。 クライアントがX.509に証明書を支えるだけであるなら、この拡大を省略しなければなりません。 この拡大の「拡大_データ」分野はCertificateTypeExtension構造を含んでいます。

Mavrogiannopoulos             Experimental                      [Page 2]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[2ページ]RFC5081

      enum { client, server } ClientOrServerExtension;

クライアント、サーバをenumする、ClientOrServerExtension。

      enum { X.509(0), OpenPGP(1), (255) } CertificateType;

X.509(0)、OpenPGP(1)、(255)をenumする、CertificateType。

      struct {
         select(ClientOrServerExtension) {
            case client:
               CertificateType certificate_types<1..2^8-1>;
            case server:
               CertificateType certificate_type;
         }
      } CertificateTypeExtension;

structに、ケースクライアント: サーバをケースに入れてください: CertificateTypeが_タイプを証明するというCertificateType証明書_タイプ<1..2^8-1>を選択してください、(ClientOrServerExtension)CertificateTypeExtension。

   No new cipher suites are required to use OpenPGP certificates.  All
   existing cipher suites that support a compatible, with the key, key
   exchange method can be used in combination with OpenPGP certificates.

どんな新しい暗号スイートもOpenPGP証明書を使用する必要はありません。 OpenPGP証明書と組み合わせてキーとのコンパチブル、そして、主要な交換がメソッドであるとサポートするすべての既存の暗号スイートは使用できます。

3.2.  Server Hello

3.2. サーバ、こんにちは。

   If the server receives a client hello that contains the "cert_type"
   extension and chooses a cipher suite that requires a certificate,
   then two outcomes are possible.  The server MUST either select a
   certificate type from the certificate_types field in the extended
   client hello or terminate the connection with a fatal alert of type
   "unsupported_certificate".

サーバがクライアントを受ける、こんにちは、当時の2つの結果がそれが「本命_タイプ」拡大を含んでいて、証明書を必要とする暗号スイートを選ぶのが可能です。 サーバは証明書を選択しなければなりません。_タイプが拡張クライアントでさばく証明書からこんにちはをタイプするか、または「サポートされない_は証明する」タイプの致命的な警戒との関係を終えてください。

   The certificate type selected by the server is encoded in a
   CertificateTypeExtension structure, which is included in the extended
   server hello message using an extension of type "cert_type".  Servers
   that only support X.509 certificates MAY omit including the
   "cert_type" extension in the extended server hello.

サーバによって選ばれた証明書タイプが拡張サーバに含まれているCertificateTypeExtension構造でコード化される、こんにちは、タイプ「本命_タイプ」の拡張子を使用するメッセージ。 X.509が証明書であるとサポートするだけであるサーバは、拡張サーバに「本命_タイプ」拡大を含んでいるのを忘れるかもしれません。こんにちは。

3.3.  Server Certificate

3.3. サーバ証明書

   The contents of the certificate message sent from server to client
   and vice versa are determined by the negotiated certificate type and
   the selected cipher suite's key exchange algorithm.

証明書メッセージの内容は、交渉された証明書タイプと選択された暗号スイートの主要な交換アルゴリズムでサーバからクライアントに送って、逆もまた同様に決定しています。

   If the OpenPGP certificate type is negotiated, then it is required to
   present an OpenPGP certificate in the certificate message.  The
   certificate must contain a public key that matches the selected key
   exchange algorithm, as shown below.

OpenPGP証明書タイプが交渉されるなら、それが、証明書メッセージのOpenPGP証明書を提示するのに必要です。 証明書は以下に示されるように選択された主要な交換アルゴリズムに合っている公開鍵を含まなければなりません。

Mavrogiannopoulos             Experimental                      [Page 3]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[3ページ]RFC5081

      Key Exchange Algorithm  OpenPGP Certificate Type

主要な交換アルゴリズムOpenPGP証明書タイプ

      RSA                     RSA public key that can be used for
                              encryption.

暗号化に使用できるRSA RSA公開鍵。

      DHE_DSS                 DSS public key that can be used for
                              authentication.

認証に使用できるDHE_DSS DSS公開鍵。

      DHE_RSA                 RSA public key that can be used for
                              authentication.

認証に使用できるDHE_RSA RSA公開鍵。

   An OpenPGP certificate appearing in the certificate message is sent
   using the binary OpenPGP format.  The certificate MUST contain all
   the elements required by Section 11.1 of [OpenPGP].

証明書メッセージに現れるOpenPGP証明書に2進のOpenPGP形式を使用させます。 証明書は[OpenPGP]のセクション11.1によって必要とされたすべての要素を含まなければなりません。

   The option is also available to send an OpenPGP fingerprint, instead
   of sending the entire certificate.  The process of fingerprint
   generation is described in Section 12.2 of [OpenPGP].  The peer shall
   respond with a "certificate_unobtainable" fatal alert if the
   certificate with the given fingerprint cannot be found.  The
   "certificate_unobtainable" fatal alert is defined in Section 4 of
   [TLSEXT].

また、オプションも、全体の証明書を送ることの代わりにOpenPGP指紋を送るために利用可能です。 指紋世代の経過は[OpenPGP]のセクション12.2で説明されます。 与えられた指紋がある証明書を見つけることができないなら、同輩は致命的な「証明書_入手不可能な」警戒で応じるものとします。 致命的な「証明書_入手不可能な」警戒は[TLSEXT]のセクション4で定義されます。

      enum {
           cert_fingerprint (0), cert (1), (255)
      } OpenPGPCertDescriptorType;

本命_指紋(0)、本命(1)、(255)をenumする、OpenPGPCertDescriptorType。

      opaque OpenPGPCertFingerprint<16..20>;

OpenPGPCertFingerprint<16について不透明にしてください。20>。

      opaque OpenPGPCert<0..2^24-1>;

OpenPGPCert<0について不透明にしてください。2^24-1>。

      struct {
           OpenPGPCertDescriptorType descriptorType;
           select (descriptorType) {
                case cert_fingerprint: OpenPGPCertFingerprint;
                case cert: OpenPGPCert;
           }
      } Certificate;

OpenPGPCertDescriptorType descriptorType; ケース本命_指紋: OpenPGPCertFingerprintケース本命: (OpenPGPCert)を選択するのを(descriptorType)structする、証明書。

3.4.  Certificate Request

3.4. 証明書要求

   The semantics of this message remain the same as in the TLS
   specification.  However, if this message is sent, and the negotiated
   certificate type is OpenPGP, the "certificate_authorities" list MUST
   be empty.

このメッセージの意味論はTLS仕様のように同じままで残っています。 しかしながら、このメッセージを送って、交渉された証明書タイプがOpenPGPであるなら、「証明書_当局」リストは空であるに違いありません。

Mavrogiannopoulos             Experimental                      [Page 4]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[4ページ]RFC5081

3.5.  Client Certificate

3.5. クライアント証明書

   This message is only sent in response to the certificate request
   message.  The client certificate message is sent using the same
   formatting as the server certificate message, and it is also required
   to present a certificate that matches the negotiated certificate
   type.  If OpenPGP certificates have been selected and no certificate
   is available from the client, then a certificate structure that
   contains an empty OpenPGPCert vector MUST be sent.  The server SHOULD
   respond with a "handshake_failure" fatal alert if client
   authentication is required.

証明書要求メッセージに対応してこのメッセージを送るだけです。 サーバ証明書メッセージと同じ形式を使用することでクライアント証明書メッセージを送ります、そして、また、交渉された証明書タイプに合っている証明書を提示するためにそれを必要とします。 OpenPGP証明書が選択されて、どんな証明書もクライアントから利用可能でないなら、空のOpenPGPCertベクトルを含む証明書構造を送らなければなりません。 クライアント認証が必要であるなら、サーバSHOULDは「握手_失敗」致命的な警戒で応じます。

3.6.  Other Handshake Messages

3.6. 他の握手メッセージ

   All the other handshake messages are identical to the TLS
   specification.

他のすべての握手メッセージがTLS仕様と同じです。

4.  Security Considerations

4. セキュリティ問題

   All security considerations discussed in [TLS], [TLSEXT], and
   [OpenPGP] apply to this document.  Considerations about the use of
   the web of trust or identity and certificate verification procedure
   are outside the scope of this document.  These are considered issues
   to be handled by the application layer protocols.

[TLS]、[TLSEXT]、および[OpenPGP]で議論したすべてのセキュリティ問題がこのドキュメントに適用されます。 このドキュメントの範囲の外に信頼かアイデンティティと証明書検証手続のウェブの使用に関する問題があります。 これらは、応用層プロトコルによって扱われるために問題であると考えられます。

   The protocol for certificate type negotiation is identical in
   operation to ciphersuite negotiation of the [TLS] specification with
   the addition of default values when the extension is omitted.  Since
   those omissions have a unique meaning and the same protection is
   applied to the values as with ciphersuites, it is believed that the
   security properties of this negotiation are the same as with
   ciphersuite negotiation.

拡大が省略されるとき、証明書タイプ交渉のためのプロトコルは稼働中でありデフォルト値の追加との[TLS]仕様のciphersuite交渉と同じです。 それらの省略にはユニークな意味があって、同じ保護がciphersuitesのように値に適用されるので、この交渉のセキュリティの特性がciphersuite交渉と同じであると信じられています。

   When using OpenPGP fingerprints instead of the full certificates, the
   discussion in Section 6.3 of [TLSEXT] for "Client Certificate URLs"
   applies, especially when external servers are used to retrieve keys.
   However, a major difference is that although the
   "client_certificate_url" extension allows identifying certificates
   without including the certificate hashes, this is not possible in the
   protocol proposed here.  In this protocol, the certificates, when not
   sent, are always identified by their fingerprint, which serves as a
   cryptographic hash of the certificate (see Section 12.2 of
   [OpenPGP]).

完全な証明書の代わりにOpenPGP指紋を使用するとき、「クライアント証明書URL」のための[TLSEXT]のセクション6.3における議論は適用されます、特に外部のサーバがキーを検索するのに使用されるとき。 しかしながら、主要な違いは「クライアント_証明書_url」拡大で証明書ハッシュを含んでいなくて証明書を特定しますが、これがここで提案されたプロトコルでは可能でないということです。 このプロトコルで、送られないと、証明書は彼らの指紋によっていつも特定されます([OpenPGP]のセクション12.2を見てください)。(それは、証明書の暗号のハッシュとして機能します)。

   The information that is available to participating parties and
   eavesdroppers (when confidentiality is not available through a
   previous handshake) is the number and the types of certificates they
   hold, plus the contents of certificates.

参加団体と立ち聞きする者(秘密性が前の握手で利用可能でないときに)にとって、利用可能な情報は、数と、それらが保持する証明書のタイプと、証明書のコンテンツです。

Mavrogiannopoulos             Experimental                      [Page 5]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[5ページ]RFC5081

5.  IANA Considerations

5. IANA問題

   This document defines a new TLS extension, "cert_type", assigned a
   value of 9 from the TLS ExtensionType registry defined in [TLSEXT].
   This value is used as the extension number for the extensions in both
   the client hello message and the server hello message.  The new
   extension type is used for certificate type negotiation.

このドキュメントは新しいTLS拡張子を定義して、「本命_タイプ」は[TLSEXT]で定義されたTLS ExtensionType登録から9の値を割り当てました。 この値が両方のクライアントでの拡大に内線電話番号として使用される、こんにちは、メッセージとサーバ、こんにちは、メッセージ。 新しい拡大タイプは証明書タイプ交渉に使用されます。

   The "cert_type" extension contains an 8-bit CertificateType field,
   for which a new registry, named "TLS Certificate Types", is
   established in this document, to be maintained by IANA.  The registry
   is segmented in the following way:

「本命_タイプ」拡大は8ビットのCertificateType分野を含んでいます。(IANAによって維持されるように、「TLS証明書タイプ」という新しい登録はそれにおいて本書では確立されます)。 登録は以下の方法で区分されます:

   1.  Values 0 (X.509) and 1 (OpenPGP) are defined in this document.

1. 値0(X.509)と1(OpenPGP)は本書では定義されます。

   2.  Values from 2 through 223 decimal inclusive are assigned via IETF
       Consensus [RFC2434].

2. 2〜223小数から包括的な値はIETF Consensus[RFC2434]を通して割り当てられます。

   3.  Values from 224 decimal through 255 decimal inclusive are
       reserved for Private Use [RFC2434].

3. 224小数から255小数まで包括的な値は兵士のUse[RFC2434]のために予約されます。

6.  Acknowledgements

6. 承認

   This document was based on earlier work made by Will Price and
   Michael Elkins.

このドキュメントはウィルPriceとマイケル・エルキンズによってされた以前の仕事に基づきました。

   The author wishes to thank Werner Koch, David Taylor, Timo Schulz,
   Pasi Eronen, Jon Callas, Stephen Kent, Robert Sparks, and Hilarie
   Orman for their suggestions on improving this document.

作者はこのドキュメントを改良するときの彼らの提案についてヴェルナー・コッホ、デヴィッド・テイラー、ティモ・シュルツ、パシEronen、ジョン・カラス、スティーブン・ケント、ロバート・スパークス、およびHilarie Ormanに感謝したがっています。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [TLS]      Dierks, T. and E. Rescorla, "The TLS Protocol Version
              1.1", RFC 4346, April 2006.

[TLS] Dierks、T.、およびE.レスコラ、「TLSは2006年4月にバージョン1.1インチ、RFC4346について議定書の中で述べます」。

   [OpenPGP]  Callas, J., Donnerhacke, L., Finey, H., Shaw, D., and R.
              Thayer, "OpenPGP Message Format", RFC 4880, November 2007.

[OpenPGP] カラスとJ.とDonnerhackeとL.とFineyとH.とショー、D.とR.セイヤー、「OpenPGPメッセージ・フォーマット」、RFC4880、2007年11月。

   [TLSEXT]   Blake-Wilson, S., Nystrom, M., Hopwood, D., Mikkelsen, J.,
              and T. Wright, "Transport Layer Security (TLS)
              Extensions", RFC 4366, April 2006.

[TLSEXT]ブレーク-ウィルソン、S.、ニストロム、M.、Hopwood(D.、ミッケルセン、J.、およびT.ライト)は「層のセキュリティ(TLS)拡大を輸送します」、RFC4366、2006年4月。

   [RFC2434]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
              IANA Considerations Section in RFCs", RFC 2434,
              October 1998.

[RFC2434] NartenとT.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」、RFC2434、1998年10月。

Mavrogiannopoulos             Experimental                      [Page 6]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[6ページ]RFC5081

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、1997年3月。

7.2.  Informative References

7.2. 有益な参照

   [PKIX]     Housley, R., Ford, W., Polk, W., and D. Solo, "Internet
              X.509 Public Key Infrastructure Certificate and
              Certificate Revocation List (CRL) Profile", RFC 3280,
              April 2002.

[PKIX] Housley、R.、フォード、W.、ポーク、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

Author's Address

作者のアドレス

   Nikos Mavrogiannopoulos
   Independent
   Arkadias 8
   Halandri, Attiki  15234
   Greece

ニコスMavrogiannopoulosの独立しているArkadias8Halandri、Attiki15234ギリシア

   EMail: nmav@gnutls.org
   URI:   http://www.gnutls.org/

メール: nmav@gnutls.org ユリ: http://www.gnutls.org/

Mavrogiannopoulos             Experimental                      [Page 7]

RFC 5081                   Using OpenPGP Keys              November 2007

キー2007年11月にOpenPGPを使用するMavrogiannopoulosの実験的な[7ページ]RFC5081

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Mavrogiannopoulos             Experimental                      [Page 8]

Mavrogiannopoulos実験的です。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

REPLACE関数 文字列を置き換える

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る